Mi experiencia con BlackBerry Protect y la cuestionada “nube”

Foto compartida por Jonathan Billinger

En estos tiempos que corren donde, cada vez más, lo normal es contar con varios gadgets per cápita, con múltiples portátiles conectados y sincronizados en la nube permanentemente con toda nuestra información personal, la privacidad y protección de ésta se convierte en algo de acuciante importancia. Existen opiniones divergentes sobre la viabilidad de la realidad interconectada que estamos viviendo, las cuales estriban por la restricción de la información personal para lograr un cierto control sobre ésta. Con motivo de estas ideas quiero exponer una experiencia vivida recientemente con el software BlackBerry Protect.

Resulta que un día me levanto y alguien debió haberme echado mal de ojo porque me fueron sucediendo – como el libro de Daniel Handler – una serie de catastróficas desdichas.  Me dirijo a realizar mi HIIT cotidiano en la Dehesa de la Villa y varios canes me empiezan a perseguir con intenciones poco cariñosas, llego a casa y el agua está cortada, salgo rumbo al trabajo y al cerrar la puerta reparo en que no tengo mis llaves, me monto en Biluzi – mi moto  – y le cuesta arrancar, vamos, que empezaba bien el día y desafortunadamente con el transcurso del mismo no mejoró ni de lejos.

Total que termino mi jornada laboral y cuando me dispongo para irme, Biluzi ha decidido tomarse unas vacaciones del estrés circulatorio madrileño y se niega a arrancar. Llamo a la grúa y mientras viene, me voy en taxi para recoger la documentación que me falta y vuelvo alternando el taxi con el metro. Pero cuando llego de vuelta al lugar donde está mi averiada Biluzi a la espera de la grúa, me doy cuenta de que ya no porto conmigo mi BlackBerry Curve.

Después de realizar todas las gestiones relacionadas con la logística y depósito de Biluzi en un taller me vuelvo a casa preguntándome que ha pasado con mi BlackBerry. Barajo la posibilidad de que me la hayan sustraído en el metro o que se me haya extraviado en algún sitio como alguno de los taxis que utilicé y, por tanto, asumo – dada la situación – que me he quedado sin smartphone.

Comienzo a investigar y recuerdo un día que estuve explorando las opciones del teléfono móvil e instalé el software BlackBerry Protect –permite localizar tu smartphone, bloquearlo, borrar datos y otras funciones de ejecución remota – antedicho al principio y, por tanto, comienzo a ilustrarme exhaustivamente sobre su funcionamiento. Me pongo manos a la obra, inicio sesión a través de mi netbook y compruebo las opciones que tengo disponibles.

En primer lugar pulso el botón para localizar el terminal y me aparece en pantalla que está por la calle Diego de León y que está viajando bastante rápido por lo que deduzco que, o bien el teléfono lo tengo en un vehículo – el taxi – o que Usain Bolt está de visita en Madrid, tiene mi móvil y está corriendo llevando éste a modo de testigo. Luego pulso el botón de “pánico” por el cual se ilumina la pantalla de la BlackBerry en rojo, se ajusta un volumen infernal y empieza a chillar. Entonces mando un mensaje tecleado desde mi PC para que aparezca en la BlackBerry reflejando de quien es el terminal y que está controlado remotamente, para intentar asustar un poco. Luego llamo a mi teléfono y resulta que lo tiene el taxista. Hablando con él me dice que me lo puede llevar si le pago la carrera, me parece justo, le indico que él se encuentra relativamente cerca de mi casa – estaba en ese momento por la calle Conde de Peñalver – y éste se queda un tanto extrañado porque conozco ese dato sin que él me lo haya facilitado. Acordamos que me lo traiga y mientras espero, mando un mensaje remoto a la BlackBerry indicándole que me dé un toque al fijo de mi casa cuando llegue; la guinda final es poder observar como realiza la carrera a través de la pantalla de mi PC y como da más vuelta de lo debido. Cuando salgo a su encuentro, el taxista se piensa que soy un agente del CNI, policía adscrito a la Comisaría de Información o algo parecido porque estaba atónito con el rastreo al que había sido sometido y no tenía conocimiento de las nuevas tecnologías que integran los smartphones actualmente.

Este software me dejo impresionado, demostró una funcionalidad y operatividad increíble. Anteriormente había oído hablar de programas como éste pero imprudentemente dí por hecho que no funcionaría ninguno y la verdad es que mi sorpresa con la utilidad reportada fue grata. Por suerte no tuve que utilizarlas, pero también disponía de otras herramientas de seguridad como el bloqueo o el borrado de seguridad remoto del dispositivo.

Continuando con la reflexión del primer párrafo, diré que en este caso tener mi información sincronizada y actualizada en la nube me permitió recuperar el teléfono, y tener un backup de toda mi información personal en caso de no haber podido recuperarlo. Es cierto que se debe tener cuidado y vigilar nuestra información personal pero, aunque pueda resultar contradictorio, tener todo en sistemas de “cloud computing” puede ser, en ocasiones, más seguro que no tenerlo dado que si no hubiese dispuesto de estos sistemas, alguien tendría mi BB con toda mi información, no habiendo podido bloquear el dispositivo, eliminar los datos personales o rastrear su localización geográfica. Debido a mi asiduidad como lector y entusiasta de George Orwell, la inevitable reflexión sobre 1984 sale a colación e inexorablemente conduce a la conclusión de que los móviles de nueva generación también pueden ser utilizados como dispositivos de rastreo masivo permitiendo hacer un seguimiento tanto propio como ajeno, de situar el móvil en un vehículo o en un individuo, lo cual es un tema espinoso. Aunque, como indico en este post, en mi experiencia me resultó muy fructífero.

Anuncios
Esta entrada fue publicada en Off Topic, Protección de Datos, Telecomunicaciones y etiquetada , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s