Saben dónde estás, por dónde te mueves y de qué hablas, pero solo lo desvelan a la policía judicial y al CNIUnos lo llaman Gran Hermano y otros Gran Hermandad. Las antenas de telefonía son un recurso imprescindible para realizar comunicaciones móviles y el control del tráfico está en muy pocas manos. Son las compañías de telecomunicaciones y los gestores de las infraestructuras de conectividad los que manejan ese colosal caudal de información para su actividad, si bien las policías judiciales y aduaneras y el Centro Nacional de Inteligencia (CNI) pueden requerir dichas fuentes en situaciones excepcionales. Las antenas plantadas en nuestras azoteas son cómplices necesarios para saber dónde estás, por dónde te mueves y hasta para interceptar las comunicaciones por una causa mayor. Pero nada de eso es nuevo.El gran problema no es la captación de los datos que pululan por las redes, sino la imposibilidad de transformarlos en conclusiones valiosas. La capacidad de proceso es el gran cuello de botella, algo para lo que se requiere potentes tecnologías solo al alcance de Google, Facebook, Microsoft o Amazon. Según explica a elEconomista un experto en la materia, "no se trata de encontrar una aguja en el pajar, sino de localizar todas las agujas de todos los pajares, y además en tiempo real". En el caso de que semejante marasmo digital se utilice para evitar contagios por coronavirus, no bastaría con seguir a un usuario concreto, sino que debería hacerse con miles de ellos y, al mismo tiempo, con decenas de miles de ciudadanos con los que los presuntos focos de riesgo han mantenido cierta cercanía física. Para lograrlo con fluidez se requiere una capacidad de proceso que por ahora no atesoran las telecos españolas. El ejemplo surcoreanoCorea del Sur es el paradigma de la excelencia en la gestión de la crisis. El país ha dado por superada la pandemia, sin escatimar recursos tecnológicos. También ha supeditado las libertades personales y la aceptación de la cesión de derechos a cambio de una mayor seguridad. Pulseras con indicadores GPS, móviles monitorizados y aplicaciones de geolocalización se utilizan cada minuto en Corea no solo para controlar a los infecciosos, sino para monotorizar a sus allegados. Estos enfermos y posibles asintomáticos están siendo vigilados como si fueran presos en libertad condicional.En el caso de España, unos se rebelan contra el menoscabo de derechos ciudadanos al calor de la emergencia, y otros hacen libre uso de cualquier recurso en nombre de la seguridad y salud nacional. Ante una sociedad ya familiarizada con el cacheo físico en el control de pasajeros de cualquier aeropuerto, y donde todos son presuntos sospechosos de terrorismo, parece ingenuo pensar que el smartphone y la tecnología pudieran quedarse al margen de las herramientas de control. Nada de eso ocurre. Según explican otros técnicos consultados, "las causas de fuerza mayor en tiempos de normalidad son distintas en las situaciones de estado de alarma, siempre en aras de la protección de la Seguridad y Salud Pública". Así, en los tiempos actuales, algunas prioridades podrían ganar relevancia frente a otras. Las herramientas están ahí, y entre las más poderosas destaca el plano de señalización de las estaciones base.En el debate sobre privacidad y seguridad, las antenas de telefonía actúan como vigilantes de la población. Cada célula viene a ser un espía incansable. Todas ellas saben qué móviles están bajo su radiación, y un simple cruce de datos con la información de las telecos permite desvelar la identificación técnica de la tarjeta SIM, numeración móvil y datos personales que aparecen en el DNI del usuario. Eso explica, por ejemplo, que los delicuentes utilicen las comunicaciones de voz y datos a través de WhatsApp, siempre encriptadas punto a punto, en lugar de la telefonía convencional.En situaciones puntuales se podría intervenir las comunicaciones y dibujar en el mapa los movimientos de cualquier usuario hasta con dos años de antelación. En virtud de una normativa de 2003 y refrendado por la Ley General de Telecomunicaciones, los operadores y agentes titulares de las infraestructuras públicas de conectividad solo pueden ceder los datos a tres agentes cualificados: los miembros de las Fuerzas de y Cuerpos de Seguridad, cuando desempeñen funciones de policía judicial; los funcionarios de Vigilancia Aduanera, también en el desarrollo de sus competencias judiciales; y el personal del CNI, en el curso de investigaciones de seguridad sobre personas o entidades. Curiosamente, los operadores estarán obligados a almacenar las intercepciones de las comunicaciones (llamadas, datos de navegación, vídeos, fotos, audios, correos electrónicos o mensajes), tanto fijas como dinámicas, y cubrir los costes que esas tareas ocasionen.Sin necesidad de conectarse a Internet, existen al menos tres puertas de entrada y salida de datos que solo se deshabilitan con el dispositivo apagado: la ubicación GPS y la conectividad bluetooth, que podrían activarse a voluntad del usuario, y la señal celular, funcionalidad que se escapa del poder de actuación de los usuarios. Siempre está ahí y no se puede eludir.