La vigilancia electr¨®nica pone en peligro las libertades civiles
Un grupo de funcionarios de la Agencia Nacional de Seguridad se pasaron por Silicon Valley el mes pasado, en una de las peri¨®dicas salidas de compras tecnol¨®gicas del organismo. Seg¨²n varios inversores de riesgo que se reunieron con los funcionarios, la lista de la compra inclu¨ªa tecnolog¨ªas subyacentes en el intenso debate sobre las escuchas antiterroristas de la Administraci¨®n del presidente George W. Bush: sistemas inform¨¢ticos que revelan conexiones entre diferentes fuentes de informaci¨®n, aparentemente inocuas e inconexas.
Las herramientas son nuevas, pero su aplicaci¨®n forma parte de la ya vieja pr¨¢ctica de data mining (miner¨ªa de datos): usar t¨¦cnicas matem¨¢ticas y estad¨ªsticas para detectar relaciones en flujos de datos digitales o en grandes bases de datos. Es una pr¨¢ctica desarrollada desde hace d¨¦cadas por los gigantes inform¨¢ticos en busca de mercados comerciales. Pero al cambiar la naturaleza de la vigilancia, la miner¨ªa de datos de alta tecnolog¨ªa plantea problemas de privacidad que no est¨¢n m¨¢s que empezando a ser debatidos. Esto se debe a que, para detectar actividades il¨ªcitas, es necesario activar centinelas inform¨¢ticos que examinen todos los comportamientos digitales, inocentes o no.
"La teor¨ªa es que la herramienta automatizada que lleva a cabo la b¨²squeda no quebranta la ley", dice Mark D. Rasch, ex responsable de investigaciones de delitos inform¨¢ticos del Departamento de Justicia y ahora vicepresidente primero de Solutionary, una compa?¨ªa de seguridad electr¨®nica. Pero "cada vez que una herramienta o un humano mira el contenido de tus comunicaciones, viola tu privacidad".
La miner¨ªa de datos ya se utiliza en toda una serie de aplicaciones comerciales, ya sean compa?¨ªas de tarjetas de cr¨¦dito que detectan y evitan el fraude en cuanto se producen, o aseguradoras que predicen riesgos sanitarios. Millones de estadounidenses forman parte de una extensa, y cada vez m¨¢s, red de datos.
La controversia sobre la b¨²squeda de datos gira en torno al uso, amplio y secreto, que el Gobierno hace de ellos. Despu¨¦s de los atentados contra las Torres Gemelas, el potencial para analizar inmensas bases de datos tuvo como consecuencia la creaci¨®n de un programa llamado Total Information Awareness (Conocimiento Total de la Informaci¨®n), desarrollado por el almirante Poindexter, antiguo asesor de seguridad nacional, cuando era responsable de programas en el departamento de Proyectos de Investigaci¨®n Avanzada de Defensa.
Aunque el Congreso cancel¨® el programa en octubre de 2003, permiti¨® una excepci¨®n espec¨ªfica para las para las "herramientas de procesamiento, an¨¢lisis y colaboraci¨®n del espionaje antiterrorista en el extranjero". En aquel momento, el almirante Poindexter, que no quiso ser entrevistado para este art¨ªculo porque dec¨ªa tener conocimiento de actividades actuales secretas de espionaje, sostuvo que su programa hab¨ªa conseguido acelerar por diez la velocidad de b¨²squeda de amenazas extranjeras en bases de datos.
John Arquilla, profesor de an¨¢lisis de defensa en la Naval Postgraduate School de Monterrey, California, y que fue asesor del proyecto de Conocimiento Total de la Informaci¨®n del almirante Poindexter, dice que los servicios secretos han hecho un mal uso de estas tecnolog¨ªas. "Verificar todas las llamadas telef¨®nicas que se hayan hecho jam¨¢s es un ejemplo de pensar a la antigua", insiste Arquilla.
Hac¨ªa alusi¨®n a las bases de datos de una centralita en Kansas, que ahora almacena informaci¨®n electr¨®nica sobre 1,92 billones de llamadas telef¨®nicas, las primeras hechas hace d¨¦cadas. La Electronic Frontier Foundation, un grupo de defensa de los derechos digitales, afirma en una demanda que el sistema AT Daytona, un almac¨¦n gigantesco que contiene informaci¨®n de llamadas y de mensajes enviados por Internet, era una herramienta operativa clave de la Agencia Nacional de Seguridad para la investigaci¨®n de informaci¨®n telef¨®nica sin permiso judicial.
Un portavoz de AT indic¨® que la empresa no quer¨ªa hacer comentario alguno. Pero un antiguo responsable de AT, con conocimientos detallados de la base de datos de llamadas -que habl¨® an¨®nimamente porque estaba haciendo comentarios sobre temas muy delicados para la empresa- explica que todas las llamadas dejan rastro: n¨²mero marcado, hora y duraci¨®n de la llamada, informaci¨®n sobre el cobro y otros detalles. Las nuevas llamadas se introducen en una base de datos nada m¨¢s finalizar, y a?ade: "Yo dir¨ªa que es casi en tiempo real".
La Agencia de Seguridad Nacional ha invertido miles de millones en herramientas inform¨¢ticas para controlar llamadas en todo el mundo -registrando no s¨®lo su existencia, sino tambi¨¦n su contenido- y m¨¢s recientemente en intentar dise?ar m¨¦todos digitales para obtener informaci¨®n de la Red.
Varios ejecutivos de Silicon Valley afirman que una de las consecuencias de la decisi¨®n en 2003 de cancelar el proyecto denominado Conocimiento Total de la Informaci¨®n fue la eliminaci¨®n de la financiaci¨®n para un proyecto en Palo Alto, filial de Seros, de exploraci¨®n de tecnolog¨ªas que permitiesen la miner¨ªa de datos al tiempo que se protegiera la privacidad. El objetivo era permitir que los analistas pudieran realizar una profunda miner¨ªa de datos sin disponer de informaci¨®n que identificase a los individuos.
Si los resultados diesen a entender, por ejemplo, que alguien pod¨ªa ser un terrorista, el servicio de espionaje podr¨ªa solicitar un permiso judicial para identificar a esa persona.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.