_
_
_
_

El análisis de datos intenta evitar ataques terroristas como el del 11-S

El cruce de varias bases de datos podría ayudar a luchar contra los criminales, pero su uso podría vulnerar los derechos de millones de ciudadanos

Examinar millones de datos para impedir un nuevo 11-S, éste es el sueño de los defensores del análisis masivo de datos o data mining, técnica informática adaptada a la lucha antiterrorista que permite encontrar información valiosa entre montañas de datos obtenidos de forma automática. Para Thierry Vallaud, responsable del departamento de Análisis de datos de Arvato Information Services, "estamos al inicio de este tipo de sistemas, pero no es ciencia-ficción".

El 28 de agosto de 2001 Mohamed Atta, presunto jefe de los kamikazes del 11 de septiembre, reservó dos billetes de avión solamente de ida Boston-Los Ángeles desde un acceso a internet público en Kinko, en Hollywood. Al día siguiente, Hamza Al Ghamdi, saudí inscrito como Atta en una escuela de pilotos de avión estadounidense, compra un billete de ida Boston-Los Ángeles para el mismo día y desde el mismo lugar, Kinko. Al día siguiente, su hermano Ahmed utiliza la misma tarjeta de crédito para conseguir una plaza en la clase 'business' en el mismo vuelo. De los 19 piratas aéreos, seis dieron como contacto el número de teléfono de Atta. Son muchos detalles que, si hubieran sido analizados y relacionados, habrían podido poner a la policía sobre la pista.

Hoy sabemos que Estados Unidos disponía, desordenados, de indicios que habrían podido dar la alerta de los atentados de 2001 en el país semanas antes. Pero las autoridades no disponían de las herramientas necesarias para conectar los datos que hubieran destapado los atentados. Para que este problema no se repita, cientos de informáticos trabajan a ambos lados del Atlántico en el desarrollo de programas de vanguardia que eviten que datos relevantes para la lucha antiterrorista pasen desapercibidos para los investigadores por estar sepultados bajo millones de informaciones irrelevantes.

Poco después del 11 de septiembre de 2001, el profesor de informática Jeffrey Ullman, de la Universidad de Stanford en California, escribió en su página web: "la tecnología moderna ha dado a los criminales y a los terroristas nuevas y mortales posibilidades. La única arma defensiva que ha nacido frente a eso en los últimos 50 años es la tecnología de la información: nuestra capacidad para detectar electrónicamente los actos maléficos antes de que se produzcan".

A veces la información relevante sólo se obtiene de la unión de dos datos que no parecen importantes en un principio. Pero para 'conectar los puntos' hace falta disponer de un máximo de datos sobre los que se aplican algoritmos matemáticos y procesos de inteligencia artificial que permiten relacionarlos.

"Hallar una información pertinente en un lote considerable de datos no es tan simple", asegura el francés Eric Abiteboul, ingeniero del Instituto Nacional de Investigación en Informática y Automática (INRIA, por sus siglas en francés). "Lo que estamos haciendo es ver informaciones recurrentes. Sin embargo, encontrar datos únicos o raros es mucho más difícil".

En Estados Unidos, los promotores del data mining siguen el testimonio de dos oficiales del servicio de información del ejército estadounidense que aseguran que, gracias a un programa secreto llamado 'Able Danger' que cruzaba millones de ficheros, repararon en Atta a comienzos de 2000, pero no dieron la información.

Uno de los problemas con los que se encuentran estas tecnologías es la protección de la privacidad, pues el cruce de varias bases de datos encuentra trabas legales tanto en Estados Unidos y como en Europa occidental. Las violaciones masivas de las libertades públicas que crearían este tipo de sistemas frenan su desarrollo y plantean varias cuestiones de fondo.

El Pentágono tuvo que renunciar en 2002 oficialmente a su programa 'Total Information Awareness' después de que fuera revelado por la prensa. Pero la administración americana reconoció que en 2004 131 sistemas de data mining eran utilizados por 52 agencias federales. "A partir del momento en el que se hace un registro de datos a gran escala, se actúa de forma evidente sobre las libertades individuales", estima Eric Abiteboul. "La cuestión es hasta qué punto vais a tolerar eso", concluye.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_