VEA CÓMO ES EL GOOGLE SECRETO DE LA NSA Y
CUÁLES SON SUS PELIGROS
ESCRITO POR YOLANDA QUINTANA
unque hace más de un año empezaron a
salir a la luz las prácticas de espionaje masivo de la NSA con la publicación
del rastreo de las llamadas de los usuarios de Verizon, el caso está lejos de
cerrarse. El último de los programas conocidos, revelado por “The Intercept” la
semana pasada, es “ICREACH”, un buscador que la NSA habría desarrollado en
secreto para rastrear entre miles de millones de metadatos obtenidos en sus
actividades de espionaje indiscriminado.
Se trata, entre los sistemas de espionaje hasta ahora
desvelados, de uno de los más graves por la cesión de millones de datos
registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del
control y autorización excepcional con que supuestamente contaría la NSA),
porque habría servido para detenciones e interrogatorios a quienes se
consideraban sospechosos “a la luz” del tratamiento de dichos metadatos.
Estas prácticas vulnerarían, tal como apuntaron enseguida las
primeras reacciones, la Cuarta Enmienda de la Constitución norteamericana que
establece que solo se podrá ser objeto de investigación o detención por causas
“razonables”:
Cómo funciona ICREACH
ICREACH es un motor de búsqueda construido por la NSA para
compartir más de 850.000 millones de registros de sus llamadas telefónicas,
correos electrónicos, datos de telefonía móvil y chats de Internet, tal como
explica The Intercept.
Según se desprende de los documentos secretos ahora publicados,
la información compartida a través de ICREACH “se puede utilizar para rastrear
los movimientos de las personas, trazar sus redes de relaciones, ayudar a
predecir las acciones futuras, y, potencialmente, revelar afiliaciones
religiosas o creencias políticas”.
ICREACH cuenta con un interfaz de búsqueda simple, “al estilo
Google”, para permitir a los agentes y analistas filtrar entre los metadatos
almacenados. La herramienta devuelve una página de resultados que muestra, por
ejemplo, la lista de las llamadas telefónicas realizadas y recibidas por un
sospechoso sobre un período de un mes.
Este motor de búsqueda, y el uso que se le ha dado, echa por
tierra el que principal argumento de la Administración Obama para restar
importancia a las primeras filtraciones de Snowden: que los metadatos no
importan. Sin embargo, como ya se sabía, se trata de una información que puede
llegar a ser muy reveladora.
Los antecedentes de esta herramienta, en funcionamiento desde
2007, se remontan a principios de 1990, cuando la CIA y el DEA desarrollaron en
secreto el Proyecto CRISSCROSS. Se trataba de un sistema de base de datos para
identificar, a partir del los registros de facturación de telefonía, vínculos
entre sospechosos y otras personas. Al principio se almacenaban sólo cinco
tipos de metadatos en llamadas telefónicas (fecha, hora, duración, número
llamado, y número que llama), aunque el programa creció rápidamente en tamaño y
alcance.
El impulsor e ideólogo de ICREACH fue el exdirector de la NSA y
exComandante del Mando Cibernético, el general Keith Alexander, según se
desprende de una carta fechada en 2006 y ahora publicada, en la que expone su
visión del sistema al entonces Director de Inteligencia Nacional, John
Negroponte.
Derecho penal “prospectivo”
Desde el punto de vista jurídico, ICREACH ilustra una peligrosa
tendencia: la que apunta a un modelo penal “prospectivo”, en el que cuenta no
lo que has hecho sino lo que podrías llegar a hacer.
Según este modelo, “el solo hecho de encajar en un perfil puede
suponer pérdida de derechos” como apuntan los profesores de derecho penal
Manuel Maroto y Adán Nieto en “ Las redes sociales de Internet como instrumento
de control penal”, un artículo previo al caso Snowden pero en el que ya
avanzaban los riesgos del “Estado vigilante”.
Manuel Maroto, camino de Liverpool a un Congreso donde, entre
otras cuestiones, se analizará estos días el alcance legal de los programas de
vigilancia masiva, explica a Diario Turing, a través de correo electrónico, que
ICREACH “simboliza bien tres cosas”:
“La primera es la tendencia a centralizar el acceso a datos
intervenidos masivamente por distintos organismos y países. Con frecuencia
imaginamos un solo “Gran Hermano” que todo lo vigila (la NSA suele cumplir el
papel de ese gran ojo). Pero la realidad es que nos vigila una plétora de
instituciones, públicas y privadas, con fines diversos. Instrumentos como
ICREACH pretenden superar eso, y unificar el acceso a datos provenientes de
distintas fuentes, a la vez que compartirlos con otras instituciones y países.
Eso hace la vigilancia masiva aún más peligrosa, teniendo en cuenta la opacidad
y la ilegalidad en que se desarrollan estas prácticas”, advierte.
La segunda sería, según Manuel Maroto, “la influencia que ha
tenido el auge de las redes sociales como Facebook en el desarrollo de los
nuevos modelos de vigilancia online. Al contrario que las viejas compañías
proveedoras de servicios de internet, para los medios sociales como Facebook o
Google la recopilación y tratamiento de datos es la base de su negocio.
http://www.redeco.com.ar/nv/index.php?option=com_content&task=view&id=14206&Itemid=69
No hay comentarios:
Publicar un comentario