
Fuente: Apple Inc.
Apple lanzó recientemente la última versión de su sistema operativo, iOS 14.5, que incluye la tan esperada función de transparencia de seguimiento de aplicaciones que empodera al gigante tecnológico. credenciales de privacidad.
Pero iOS 14.5 también introdujo soporte para el nuevo. Apple AirTag, que puede tener el efecto contrario.
Para los no iniciados, el AirTag es pequeño equipo (similar a un Teja) que se pueden adjuntar a artículos personales como llaves, carteras o equipaje. La etiqueta le envía periódicamente mensajes que puede usar para rastrear su ubicación, lo que le permite encontrar elementos perdidos o faltantes usando la aplicación.
Si bien es obvio que son útiles, las bolsas de aire también se pueden usar incorrectamente. Había preocupaciones de que pudieran facilitar el acecho, p.ej.
También hay un problema más fundamental con esta tecnología. Su descripción eufemística como una forma de “crowdsourcing” de recuperar artículos perdidos contradice la realidad de cómo se rastrean estos artículos.
Lo que no encontrarás resaltado en declaraciones de marketing refinadas Es un hecho que AirTags solo puede funcionar cuando está conectado a una red de monitoreo operada por Apple en la que millones de nosotros somos participantes involuntarios.
Entonces, ¿cómo funcionan exactamente las bolsas de aire?
Los AirTags son discos metálicos pequeños y redondos, un poco más grandes y gruesos que una moneda de un dólar australiano. Una vez emparejada con su ID de Apple, la ubicación de la etiqueta aparecerá en la aplicación Find My tan pronto como los datos de ubicación estén disponibles.
Cada etiqueta transmite un identificador único mediante tecnología Bluetooth. Cualquier dispositivo Apple compatible dentro del alcance (hasta 100 metros en condiciones ideales) transmitirá esa identificación a los servidores de Apple junto con sus propios datos de ubicación. El propietario de la etiqueta puede iniciar sesión en la aplicación Find My y acceder a estos detalles de ubicación y al bingo; ahora tiene una idea bastante clara de dónde está la bolsa perdida.

Airtag de manzana. Crédito: Sala de prensa de Apple
Los AirTags por sí mismos no pueden determinar la ubicación, no contienen tecnología GPS. En su lugar, simplemente hacen ‘ping’ al dispositivo habilitado para Bluetooth más cercano y dejan que los datos de ubicación del dispositivo hagan el resto.
Además de Bluetooth, AirTags también usa una tecnología relativamente nueva llamada Ultra banda ancha. Esta nueva función solo es compatible con los últimos dispositivos de Apple, como el iPhone 11 y 12, y permite un seguimiento de la ubicación mucho más preciso.
Esta precisión se extiende también a la búsqueda direccional: ahora su teléfono puede literalmente identificar la etiqueta que falta.
Si bien la naturaleza real de los datos que se transfieren no es muy importante (identificación y ubicación de la etiqueta), la magnitud y la cantidad de dispositivos involucrados son preocupantes. Al usar AirTag, está utilizando de manera efectiva una red de monitoreo global de millones de dispositivos.
Todos los iPhone (suponiendo que Bluetooth esté encendido) están escuchando AirTags. Cuando lo “escucha”, envía información detallada sobre la identificación de esa etiqueta y la ubicación del teléfono a los servidores de Apple.
Además de todo el mundo preocupaciones sobre la privacidad, probablemente también consume una pequeña cantidad de su asignación de datos. Probablemente esté bien la mayor parte del tiempo, pero si viaja al extranjero, es posible que se le cobren cargos inesperados si olvidó desactivar el roaming de datos.
¿Tecnología de acecho?
Apple dice que ha implementado alcance de la seguridad para detectar y prevenir intentos de usar un AirTag para el acecho, incluida una alerta que se activa cuando un AirTag parece acompañar a alguien que no lo posee. La alerta puede aparecer en el teléfono de la víctima (si está usando un iPhone), pero también puede activar una alerta audible en la propia etiqueta. Pero estas medidas son relativamente fáciles de evitar.
Un experimento mostró que la etiqueta podría colocarse en una persona y no activaría ninguna de las funciones de seguridad si se volviera a colocar en el dispositivo del perseguidor con la suficiente regularidad. Esto puede hacerlo la víctima regresando a casa o estando dentro del alcance del perseguidor. ventana de tres días.

Búsqueda exacta de iPhone de Apple. Crédito: Sala de prensa de Apple
Además, las alertas pueden desactivarse, lo que la víctima de violencia doméstica puede obligar al agresor a hacer. Además, a medida que proliferen AirTags y dispositivos similares, inevitablemente encontraremos más advertencias de etiquetas apareciendo a nuestro alrededor. Al igual que con otras alertas comunes, muchos usuarios se cansarán de verlas y descartarán las indicaciones.
Presumiblemente, es solo cuestión de tiempo antes de que eso suceda. los dispositivos han sido pirateados y sirven para otros propósitos nefastos.
Apple no es la única empresa de tecnología atraer usuarios inconscientes a grandes redes. De Amazon Pavimento crea una red que permite que el timbre de sus vecinos se conecte a través de su dispositivo Echo (si su WiFi no incluye la puerta de entrada), ¡compartiendo efectivamente su conexión a Internet!
Todas estas características (y los riesgos de privacidad inherentes) vienen con términos estándar. Este extenso documento legal que nunca hemos leído permite a las empresas de tecnología esconderse detrás de la afirmación de que decidimos voluntariamente hacerlo todo.
¿Podemos renunciar?
Una opción simple para evitar ejecutar el dispositivo como modo de engranaje en una computadora Apple es desactivar Bluetooth y los servicios de ubicación. Cuando Bluetooth está desactivado, su dispositivo no “verá” balizas desde y sin AirTags Localización servicios que no puede informar sobre la proximidad de etiquetas.
Por supuesto, deshabilitar esta función significa perder funciones útiles como kits de manos libres, altavoces Bluetooth y navegación por satélite y, por supuesto, hace que sea más difícil encontrar su teléfono si lo pierde.
En última instancia, si queremos aprovechar la capacidad de AirTags para localizar llaves, carteras y equipaje que faltan, debemos aceptar que solo es posible a través de una red global de sensores, incluso si son nuestros propios teléfonos.
Entregado por
Conversacion
Este artículo se volvió a publicar con Conversacion bajo una licencia Creative Commons. Leer artículo original.