Especialistas señalaron los “excesivos” accesos que solicitan las aplicaciones Ehteraz y Hayya, obligatorias para quienes viajaron para disfrutar de Qatar 2022. “Es como si tuvieras una tobillera electrónica, pero la tobillera es el teléfono”, graficó Enrique Dutra.

Especialistas en ciberseguridad advirtieron respecto a los permisos “sumamente excesivos e invasivos” de las aplicaciones que los fanáticos tendrán que descargarse de manera obligatoria para poder ingresar a Qatar y disfrutar del Mundial 2022.

Para poder ingresar al país sede de la Copa Mundial de la FIFA, los fanáticos deberán cumplir con una serie de requisitos, entre ellos la descarga de dos aplicaciones claves: Ehteraz y Hayya.

Hayya to Qatar 2022 es la aplicación encargada de controlar las entradas a los estadios, y la habilitación para acceder al transporte público de manera gratuita, Ehteraz, por su parte, es una aplicación para el seguimiento de las últimas actualizaciones sobre Covid-19 en el país de Medio Oriente.

Dentro de Hayya, además, los usuarios podrán acceder a información referida a los estadios en donde se disputarán los partidos, y los lugares de los FIFA Fan Fest, punto de encuentro habilitado para los hinchas en donde podrán, entre otras cosas, consumir alcohol.

También encontrarán dentro de la aplicación la Hayya Card (Fan ID), el documento que exigen las autoridades para todos los entusiastas que asistirán a los partidos del Mundial 2022.

En diálogo con la agencia de noticias Télam, Enrique Dutra, especialista en ciberseguridad, manifestó que esas aplicaciones “tienen la geolocalización por la antena del dispositivo celular, acceso a tus archivos, y si la red de celular es buena, pueden sacarte información. Incluso puede bloquear otras aplicaciones que no sean de su agrado”.

Además, “permiten que se reinicie el equipo, hacer llamadas, administrar los dispositivos bluetooth -pueden detectar si tenés dispositivos, como auriculares, reloj, entre otros-, y te pueden llegar a bloquear el teclado”, advirtió Dutra.

Y agregó que “tiene un módulo que sirve para buscar archivos en el repositorio de archivos que uno tiene en el teléfono celular. Y así como buscan pueden reportarlas”.

El especialista describió a las aplicaciones como “sumamente invasivas” y que utilizan al dispositivo como un “token de seguimiento”.

“Es como si tuvieras una tobillera electrónica, pero la tobillera es el teléfono”, exclamó.

Además, detalló que hay muchas funcionalidades que no se pueden desactivar y lo único que el usuario puede hacer es aceptar los términos y condiciones de uso.

Para Dutra, estas aplicaciones se encuentran relacionadas, más que al robo de datos y venta de información, con el control de los aficionados que se encontrarán disfrutando de uno de los mayores eventos deportivos del mundo.

“Hay que pensar que ahora van a ir muchísimas personas que en su comportamiento no son acorde a los de su cultura. La idea me parece que es ver qué es lo que hace la gente y dónde se geolocalizan. Me parece que es un tema cultural para obtener el control de algo que es sumamente disruptivo“, dijo.

A su vez, recordó que actualmente cualquier aplicación brinda mucha información sobre un individuo, como la afinidad sexual, cuál es su comportamiento y qué gustos e intereses tiene.

Los desarrolladores de las aplicaciones advirtieron en sus especificaciones que los datos “podrían compartirse” con otras organizaciones o empresas, entre los cuales se encuentran datos de ubicación aproximada y precisa e información personal, como nombre y dirección de correo electrónico.

Si bien repararon que la aplicación “no recopila datos del usuario”, en las prácticas de seguridad advirtieron que los datos no se encuentran encriptados, es decir que no se transfieren mediante una conexión segura y, además, no se pueden borrar los datos.

Por lo tanto, el usuario no tiene forma para solicitar que se borre su información si así lo desea.

En tanto, Miguel Rodríguez, director de ciberseguridad de Megatech, dijo que la principal recomendación para esta, y cualquier otra aplicación, es “ver los permisos que te piden”.

“El problema es que en este caso no queda otra que aceptarlo. Es bastante violento“, exclamó.

“La verdad es que nadie sabe lo que van a hacer con tus datos”, explicó Rodríguez, que además recomendó que antes de instalar cualquier aplicación, los usuarios consulten respecto al origen de los desarrolladores de las mismas, si son empresas reconocidas, y reflexionen respecto a la información que uno tiene en el teléfono móvil.

“Si vas a dar datos personales hay que reflexionar qué tan importantes son para uno y si los consideramos ‘críticos'”, dijo.

“El tema central para mí es la cruza de la información que se obtiene con otras bases de datos. A veces uno se olvida de que ciertos permisos son comprensibles, pero después pasan otras cosas, como que cambien los términos de uso, y que uno no los revise, porque nadie los revisa ni los entiende”, manifestó, por su parte, Arturo Busleiman, consultor experto en ciberseguridad.

Consultado por Télam, Busleiman consideró que uno de los recaudos más importantes a tener en cuenta es llevar un celular aparte, en el que no migre sus redes sociales ni información personal.

“Tiene que quedar como un teléfono ‘aislado’, con una o dos cuentas de redes sociales nuevas y temporales para poder estar en contacto; tener pocos contactos para utilizar de emergencia, y nunca hacer llamados”, advirtió.

En este punto, todos los especialistas coincidieron en que la mejor manera para evitar el uso de información personal es llevar un celular “extra”, que se encuentre “limpio” de información personal e íntima, y que se diferencie al “de cabecera”.

“No están ocultando que piden estas cosas. Es una invasión importante a la privacidad. Le recomendaría a la gente que agarre un teléfono viejo con una configuración básica e instale allí las aplicaciones y no lo mezcle con ningún teléfono que sí tenga datos personales”, aseveró Dutra.

“No hay muchas opciones más que llevar un celular viejo. No es necesario que el dispositivo tenga mucha capacidad, con tener las aplicaciones que te solicitan ya es suficiente”, finalizó Rodríguez.