Una orden de búsqueda de geovalla (también conocida como orden de geovalla) es una orden de búsqueda emitida por un tribunal que permite a las fuerzas de seguridad buscar en una base de datos todos los dispositivos móviles activos dentro de un área de geovalla especificada. Los tribunales han emitido órdenes de búsqueda de geovallas a las fuerzas de seguridad para obtener información de bases de datos como Sensorvault de Google, que recopila datos históricos de geolocalización de los usuarios a través de registros GPS.
Una orden de registro de geovalla no sirve para datos de geolocalización futuros ni para datos de geolocalización en tiempo real.
Poco antes de las 17:00 horas del 20 de mayo de 2019, un hombre armado entró en un banco de Midlothian, Virginia, obligó a un empleado a abrir una caja fuerte y huyó con 195.000 dólares. Las imágenes de seguridad mostraron al hombre acercándose un teléfono móvil a la oreja justo antes del atraco, un detalle que llevó a la policía a probar una técnica de vigilancia cada vez más popular entre las fuerzas de seguridad estadounidenses.
Cuando las autoridades aún no habían identificado al sospechoso varias semanas después del atraco, un agente obtuvo una orden de búsqueda de los datos de localización de Google de todos los teléfonos móviles que habían estado cerca del banco Call Federal Credit Union durante el atraco. A partir de una lista de 19 cuentas, los investigadores pudieron limitar su búsqueda a un hombre de Richmond de 24 años llamado Okello Chatrie, al que finalmente acusaron de robo a mano armada.
La solicitud de datos de Google, conocida como orden de geovalla, es una forma que tienen las fuerzas de seguridad de aprovechar la enorme cantidad de información que la empresa recopila sobre sus clientes. Las órdenes permiten a la policía rastrear a casi cualquier persona que utilice un dispositivo Android o una aplicación de la empresa -como Google Maps o Gmail- hasta una ubicación específica durante un periodo de tiempo. A medida que la policía recurre a este tipo de órdenes, el método suscita preocupación entre los defensores de la privacidad, que afirman que el gobierno está recopilando información de las personas en violación de la Cuarta Enmienda, que protege contra los registros irrazonables.
Basándose en historias reales como la anterior, los usuarios de Android piensan que eliminar los componentes de Google de sus teléfonos Android hará que esos teléfonos sean “invisibles” para Google. Y, por tanto, invisibles para las fuerzas de seguridad. Una conclusión muy equivocada.
He aquí por qué: Las órdenes Geofence no suelen emitirse para los datos de localización de Google (únicamente) por una sencilla razón: no todo el mundo utiliza un teléfono Android. Si este es el caso, un ladrón que utilice un teléfono tonto o un iPhone escapará fácilmente, lo que no es el caso.
La policía utiliza lo que llaman un “cell dump“. Un “cell dump” es el intercambio de información de identificación por parte de un operador de torres de telefonía móvil que puede utilizarse para identificar dónde se encontraba una persona concreta en un momento determinado. Cuando los usuarios de teléfonos móviles se desplazan, sus dispositivos se conectan a las torres de telefonía cercanas para mantener una señal potente incluso cuando el teléfono no está en uso activo. De este modo, las fuerzas de seguridad tienen acceso a la geolocalización de todos los teléfonos móviles, no sólo a la de los teléfonos Android.
Y sí, los teléfonos inteligentes Android desgeolocalizados son susceptibles a las técnicas de volcado de células, al igual que cualquier otro teléfono. No hay diferencia ni privacidad real, por no hablar de seguridad.