Este rumor no se trató más que de un hoax (bulo). La “noticia” fue desmentida al poco tiempo, pero en Argentina ha cobrado fuerza nuevamente y varios usuarios están desarmando, orgullosos, las baterías de sus equipos para desmantelar esta “operación de espionaje”.
El dispositivo adherido a las baterías se trata nada más y nada menos que el chip y la antena NFC del aparato. NFC (Near Field Communications, algo así como comunicaciones de campo cercano en el idioma de Cervantes) es un conjunto de tecnologías para la transferencia de información entre dispositivos a muy corta distancia (apenas un par de centímetros).
NFC se basa en los protocolos de comunicación RFID, que son los que, por ejemplo, se usan en las tarjetas SUBE o fueron incorporados en las boletas electrónicas y terminales de votación en las últimas elecciones a Jefe de Gobierno en la Ciudad Autónoma de Buenos Aires. En el mundo se aplican como método de identificación, para leer tags con información variada (como el estado del transporte público en algunos países) y, principalmente, para la realización de pagos electrónicos con celulares.
En nuestro país su utilización está limitada prácticamente al intercambio de archivos entre dispositivos en reemplazo del bluetooth. En los últimos meses la misma Samsung, lanzó al mercado algunos modelos de impresoras que tienen soporte NFC y con sólo apoyar el celular sobre ellas permite la impresión directa de archivos. También podemos leer tags NFC con las aplicaciones adecuadas (por ejemplo NFC Reader o NFC Tools).
Volviendo al tema del "espionaje", resulta un tanto increíble que, teniendo la posibilidad de hacer cualquier agregado tanto en el hardware como en el software del aparato, Samsung montara una "operación" tan burda como esta. Aún así, tanto para quienes hayan quitado el dispositivo de sus baterías como para los que no lo hicieron aún (o no tienen celulares de este tipo) va la misma recomendación: No creer cualquier cosa que se difunda en Internet, mucho menos si no tienen fundamento. Antes de realizar este tipo de acciones (que podrían llegar a inutilizar los equipos, dependiendo el caso), conviene consultar con personas de confianza que tengan conocimientos sobre estos temas... o de no ser posible, en la misma Internet. |