_
_
_
_

La vigilancia electrónica pone en peligro las libertades civiles

Un grupo de funcionarios de la Agencia Nacional de Seguridad se pasaron por Silicon Valley el mes pasado, en una de las periódicas salidas de compras tecnológicas del organismo. Según varios inversores de riesgo que se reunieron con los funcionarios, la lista de la compra incluía tecnologías subyacentes en el intenso debate sobre las escuchas antiterroristas de la Administración del presidente George W. Bush: sistemas informáticos que revelan conexiones entre diferentes fuentes de información, aparentemente inocuas e inconexas.

Las herramientas son nuevas, pero su aplicación forma parte de la ya vieja práctica de data mining (minería de datos): usar técnicas matemáticas y estadísticas para detectar relaciones en flujos de datos digitales o en grandes bases de datos. Es una práctica desarrollada desde hace décadas por los gigantes informáticos en busca de mercados comerciales. Pero al cambiar la naturaleza de la vigilancia, la minería de datos de alta tecnología plantea problemas de privacidad que no están más que empezando a ser debatidos. Esto se debe a que, para detectar actividades ilícitas, es necesario activar centinelas informáticos que examinen todos los comportamientos digitales, inocentes o no.

Más información
Los ciberladrones copian en silencio todo lo que se teclea

"La teoría es que la herramienta automatizada que lleva a cabo la búsqueda no quebranta la ley", dice Mark D. Rasch, ex responsable de investigaciones de delitos informáticos del Departamento de Justicia y ahora vicepresidente primero de Solutionary, una compañía de seguridad electrónica. Pero "cada vez que una herramienta o un humano mira el contenido de tus comunicaciones, viola tu privacidad".

La minería de datos ya se utiliza en toda una serie de aplicaciones comerciales, ya sean compañías de tarjetas de crédito que detectan y evitan el fraude en cuanto se producen, o aseguradoras que predicen riesgos sanitarios. Millones de estadounidenses forman parte de una extensa, y cada vez más, red de datos.

La controversia sobre la búsqueda de datos gira en torno al uso, amplio y secreto, que el Gobierno hace de ellos. Después de los atentados contra las Torres Gemelas, el potencial para analizar inmensas bases de datos tuvo como consecuencia la creación de un programa llamado Total Information Awareness (Conocimiento Total de la Información), desarrollado por el almirante Poindexter, antiguo asesor de seguridad nacional, cuando era responsable de programas en el departamento de Proyectos de Investigación Avanzada de Defensa.

Aunque el Congreso canceló el programa en octubre de 2003, permitió una excepción específica para las para las "herramientas de procesamiento, análisis y colaboración del espionaje antiterrorista en el extranjero". En aquel momento, el almirante Poindexter, que no quiso ser entrevistado para este artículo porque decía tener conocimiento de actividades actuales secretas de espionaje, sostuvo que su programa había conseguido acelerar por diez la velocidad de búsqueda de amenazas extranjeras en bases de datos.

John Arquilla, profesor de análisis de defensa en la Naval Postgraduate School de Monterrey, California, y que fue asesor del proyecto de Conocimiento Total de la Información del almirante Poindexter, dice que los servicios secretos han hecho un mal uso de estas tecnologías. "Verificar todas las llamadas telefónicas que se hayan hecho jamás es un ejemplo de pensar a la antigua", insiste Arquilla.

Hacía alusión a las bases de datos de una centralita en Kansas, que ahora almacena información electrónica sobre 1,92 billones de llamadas telefónicas, las primeras hechas hace décadas. La Electronic Frontier Foundation, un grupo de defensa de los derechos digitales, afirma en una demanda que el sistema AT Daytona, un almacén gigantesco que contiene información de llamadas y de mensajes enviados por Internet, era una herramienta operativa clave de la Agencia Nacional de Seguridad para la investigación de información telefónica sin permiso judicial.

Un portavoz de AT indicó que la empresa no quería hacer comentario alguno. Pero un antiguo responsable de AT, con conocimientos detallados de la base de datos de llamadas -que habló anónimamente porque estaba haciendo comentarios sobre temas muy delicados para la empresa- explica que todas las llamadas dejan rastro: número marcado, hora y duración de la llamada, información sobre el cobro y otros detalles. Las nuevas llamadas se introducen en una base de datos nada más finalizar, y añade: "Yo diría que es casi en tiempo real".

La Agencia de Seguridad Nacional ha invertido miles de millones en herramientas informáticas para controlar llamadas en todo el mundo -registrando no sólo su existencia, sino también su contenido- y más recientemente en intentar diseñar métodos digitales para obtener información de la Red.

Varios ejecutivos de Silicon Valley afirman que una de las consecuencias de la decisión en 2003 de cancelar el proyecto denominado Conocimiento Total de la Información fue la eliminación de la financiación para un proyecto en Palo Alto, filial de Seros, de exploración de tecnologías que permitiesen la minería de datos al tiempo que se protegiera la privacidad. El objetivo era permitir que los analistas pudieran realizar una profunda minería de datos sin disponer de información que identificase a los individuos.

Si los resultados diesen a entender, por ejemplo, que alguien podía ser un terrorista, el servicio de espionaje podría solicitar un permiso judicial para identificar a esa persona.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_