martes, 16 de septiembre de 2014

VEA CÓMO ES EL GOOGLE SECRETO DE LA NSA

VEA CÓMO ES EL GOOGLE SECRETO DE LA NSA Y CUÁLES SON SUS PELIGROS

ESCRITO POR  YOLANDA QUINTANA
 unque hace más de un año empezaron a salir a la luz las prácticas de espionaje masivo de la NSA con la publicación del rastreo de las llamadas de los usuarios de Verizon, el caso está lejos de cerrarse. El último de los programas conocidos, revelado por “The Intercept” la semana pasada, es “ICREACH”, un buscador que la NSA habría desarrollado en secreto para rastrear entre miles de millones de metadatos obtenidos en sus actividades de espionaje indiscriminado.
Se trata, entre los sistemas de espionaje hasta ahora desvelados, de uno de los más graves por la cesión de millones de datos registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del control y autorización excepcional con que supuestamente contaría la NSA), porque habría servido para detenciones e interrogatorios a quienes se consideraban sospechosos “a la luz” del tratamiento de dichos metadatos.
Estas prácticas vulnerarían, tal como apuntaron enseguida las primeras reacciones, la Cuarta Enmienda de la Constitución norteamericana que establece que solo se podrá ser objeto de investigación o detención por causas “razonables”:
Cómo funciona ICREACH
ICREACH es un motor de búsqueda construido por la NSA para compartir más de 850.000 millones de registros de sus llamadas telefónicas, correos electrónicos, datos de telefonía móvil y chats de Internet, tal como explica The Intercept.
Según se desprende de los documentos secretos ahora publicados, la información compartida a través de ICREACH “se puede utilizar para rastrear los movimientos de las personas, trazar sus redes de relaciones, ayudar a predecir las acciones futuras, y, potencialmente, revelar afiliaciones religiosas o creencias políticas”.
ICREACH cuenta con un interfaz de búsqueda simple, “al estilo Google”, para permitir a los agentes y analistas filtrar entre los metadatos almacenados. La herramienta devuelve una página de resultados que muestra, por ejemplo, la lista de las llamadas telefónicas realizadas y recibidas por un sospechoso sobre un período de un mes.
Este motor de búsqueda, y el uso que se le ha dado, echa por tierra el que principal argumento de la Administración Obama para restar importancia a las primeras filtraciones de Snowden: que los metadatos no importan. Sin embargo, como ya se sabía, se trata de una información que puede llegar a ser muy reveladora.
Los antecedentes de esta herramienta, en funcionamiento desde 2007, se remontan a principios de 1990, cuando la CIA y el DEA desarrollaron en secreto el Proyecto CRISSCROSS. Se trataba de un sistema de base de datos para identificar, a partir del los registros de facturación de telefonía, vínculos entre sospechosos y otras personas. Al principio se almacenaban sólo cinco tipos de metadatos en llamadas telefónicas (fecha, hora, duración, número llamado, y número que llama), aunque el programa creció rápidamente en tamaño y alcance.
El impulsor e ideólogo de ICREACH fue el exdirector de la NSA y exComandante del Mando Cibernético, el general Keith Alexander, según se desprende de una carta fechada en 2006 y ahora publicada, en la que expone su visión del sistema al entonces Director de Inteligencia Nacional, John Negroponte.
Derecho penal “prospectivo”
Desde el punto de vista jurídico, ICREACH ilustra una peligrosa tendencia: la que apunta a un modelo penal “prospectivo”, en el que cuenta no lo que has hecho sino lo que podrías llegar a hacer.
Según este modelo, “el solo hecho de encajar en un perfil puede suponer pérdida de derechos” como apuntan los profesores de derecho penal Manuel Maroto y Adán Nieto en “ Las redes sociales de Internet como instrumento de control penal”, un artículo previo al caso Snowden pero en el que ya avanzaban los riesgos del “Estado vigilante”.
Manuel Maroto, camino de Liverpool a un Congreso donde, entre otras cuestiones, se analizará estos días el alcance legal de los programas de vigilancia masiva, explica a Diario Turing, a través de correo electrónico, que ICREACH “simboliza bien tres cosas”:
“La primera es la tendencia a centralizar el acceso a datos intervenidos masivamente por distintos organismos y países. Con frecuencia imaginamos un solo “Gran Hermano” que todo lo vigila (la NSA suele cumplir el papel de ese gran ojo). Pero la realidad es que nos vigila una plétora de instituciones, públicas y privadas, con fines diversos. Instrumentos como ICREACH pretenden superar eso, y unificar el acceso a datos provenientes de distintas fuentes, a la vez que compartirlos con otras instituciones y países. Eso hace la vigilancia masiva aún más peligrosa, teniendo en cuenta la opacidad y la ilegalidad en que se desarrollan estas prácticas”, advierte.
La segunda sería, según Manuel Maroto, “la influencia que ha tenido el auge de las redes sociales como Facebook en el desarrollo de los nuevos modelos de vigilancia online. Al contrario que las viejas compañías proveedoras de servicios de internet, para los medios sociales como Facebook o Google la recopilación y tratamiento de datos es la base de su negocio.


http://www.redeco.com.ar/nv/index.php?option=com_content&task=view&id=14206&Itemid=69

No hay comentarios:

Publicar un comentario