Instalar un rastreador en el dispositivo de alguien toma menos de cinco minutos. No se requiere ser ingeniero ni tener habilidades especiales; basta con acceso físico al teléfono por el tiempo que dura prepararse un café. Eso debería generar alguna inquietud.

En GitHub existe un repositorio llamado device-activity-tracker, desarrollado por gommzystudio. El proyecto registra actividad del dispositivo, movimientos, aplicaciones en uso y tendencias de comportamiento. Se presenta como herramienta para monitoreo personal o parental, con código abierto y documentación clara que permite su despliegue a cualquiera con conocimientos básicos. Lo interesante no es el proyecto en sí —que tiene usos legítimos— sino lo que representa: la accesibilidad total a la vigilancia.

Durante mucho tiempo, espiar demandaba recursos significativos. Los estados tenían unidades especializadas; las corporaciones recurrían a firmas de inteligencia. Existía una barrera de entrada que, aunque no la justifique moralmente, limitaba el alcance. Esa barrera se ha disuelto de forma gradual, casi imperceptible.

El fenómeno no es nuevo. La imprenta de Gutenberg facilitó la propaganda tanto como el conocimiento. Internet expandió la comunicación, pero también la desinformación. Cada avance tecnológico que reduce barreras lo hace en todos sus aspectos, positivos y negativos por igual. La vigilancia digital sigue ese mismo curso.

Device-activity-tracker opera de forma simple: se instala como app en un dispositivo Android, corre en segundo plano y envía reportes al configurador. Captura apps usadas, tiempo de empleo, horarios y ubicación. Documenta comportamientos con una precisión inimaginable para un detective de los noventa. Todo ello sin costo, con el repositorio público y guías de instalación detalladas. Nada impide su uso con o sin conocimiento del monitoreado.

Ahí surge la complejidad, porque hay aplicaciones razonables para estas herramientas. Padres vigilando contenido riesgoso en dispositivos de hijos. Personas auditando su propio uso digital. Empresas monitoreando equipos con consentimiento. El problema no está en la herramienta, sino en la ausencia de obstáculos entre usos éticos y los que invaden la privacidad ajena.

Las organizaciones suelen tratar la seguridad de datos como un asunto puramente técnico cuando en realidad involucra diseño social. Instalar monitoreo sin consentimiento no es un hack avanzado; es una elección humana. Esas elecciones dependen de normas, cultura y consecuencias. El código no tiene ética integrada porque la ética no se codifica fácilmente.

Esto conecta con debates sobre privacidad y vigilancia que no se resuelven con más o menos tecnología, sino con criterios claros sobre su legitimidad. ¿Se podría universalizar la norma de instalar rastreadores sin consentimiento? No. Un mundo de espionaje mutuo se autodestruiría.

Lo que resulta a la vez intrigante y alarmante es el registro histórico de lo que ocurre cuando la vigilancia se normaliza sin límites definidos. La Stasi en Alemania Oriental reclutó a uno de cada sesenta ciudadanos como informantes. No por maldad inherente, sino porque la estructura facilitaba, abarataba y a veces incentivaba socialmente el espionaje. Hoy, la tecnología elimina incluso ese esfuerzo; una persona puede vigilar a decenas con herramientas abiertas y una conexión.

En comunidades cerradas como las de la Alemania del Este, la vigilancia mutua erosionaba la confianza, pero también generaba resiliencia en formas inesperadas: redes informales de apoyo, códigos de comunicación propios, solidaridades subterráneas. El abuso era real, pero las respuestas humanas se adaptaban. Eso no justifica el abuso; lo complica.

La misma dinámica aparece en casos donde los usuarios asumen privacidad sin garantías reales. Se presupone que si algo no se ve, no existe. Pero la invisibilidad no equivale a ausencia de escrutinio.

¿Qué se puede hacer? Algunas medidas concretas marcan diferencia.

Primero, el consentimiento informado debe ser el piso mínimo. Toda herramienta de monitoreo —parental, laboral o personal— requiere que el afectado sepa de su existencia. Eso distingue supervisión de intrusión. Varios países ya legislan al respecto, aunque la ejecución varía.

Segundo, introducir fricción técnica tiene valor ético. Cuando una acción es demasiado sencilla, se ejecuta sin reflexión. Los creadores de estas herramientas pueden —y deberían— incorporar barreras: confirmaciones explícitas desde el dispositivo vigilado, por ejemplo. No bloquea usos válidos, pero complica los indebidos.

Tercero, urge mejorar las herramientas de detección. Si instalar un rastreador es simple, detectarlo debe serlo igual. Ya existen apps que revisan software en ejecución y alertan sobre anomalías. Adoptarlas como rutina, al modo del antivirus, es técnicamente factible y culturalmente alcanzable.

Código abierto y buenas intenciones no garantizan impactos positivos. Los modelos humanos operan de otro modo. La intención cuenta, pero el diseño pesa más. El diseño actual de vigilancia digital —accesible y oculta— favorece tanto el buen uso como el abuso. Reconocerlo abre espacio para rediseños que prioricen la equidad.

La tensión entre transparencia tecnológica y privacidad es genuinamente difícil, y quien afirme lo contrario probablemente simplifica en exceso. Lo esencial es entender esta facilidad para decidir con conocimiento sobre dispositivos, accesos concedidos y herramientas instaladas.

La vigilancia ya no depende de estados opresivos ni corporaciones poderosas. Basta con cinco minutos y un repositorio en GitHub. Si no lo abordamos, otros lo harán en nuestro lugar.

Las piedras no mienten, pero los historiadores a veces sí.


Fuentes:

1. gommzystudio. device-activity-tracker. GitHub. https://github.com/gommzystudio/device-activity-tracker

2. Garton Ash, Timothy. The File: A Personal History. Random House, 1997. (Sobre el sistema de vigilancia de la Stasi)

3. Solove, Daniel J. Nothing to Hide: The False Tradeoff Between Privacy and Security. Yale University Press, 2011.

4. Electronic Frontier Foundation. Surveillance Self-Defense. https://ssd.eff.org

5. Zuboff, Shoshana. The Age of Surveillance Capitalism. PublicAffairs, 2019.